咨询与建议

限定检索结果

文献类型

  • 1,923 篇 期刊文献
  • 40 篇 会议
  • 2 件 标准

馆藏范围

  • 1,965 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,655 篇 工学
    • 957 篇 计算机科学与技术...
    • 606 篇 软件工程
    • 227 篇 机械工程
    • 217 篇 控制科学与工程
    • 194 篇 仪器科学与技术
    • 145 篇 信息与通信工程
    • 113 篇 电子科学与技术(可...
    • 107 篇 网络空间安全
    • 33 篇 电气工程
    • 32 篇 农业工程
    • 28 篇 材料科学与工程(可...
    • 26 篇 光学工程
    • 23 篇 交通运输工程
    • 13 篇 地质资源与地质工...
    • 12 篇 生物医学工程(可授...
    • 11 篇 建筑学
    • 11 篇 水利工程
    • 11 篇 测绘科学与技术
    • 11 篇 航空宇航科学与技...
    • 11 篇 公安技术
  • 395 篇 管理学
    • 351 篇 管理科学与工程(可...
    • 32 篇 工商管理
    • 13 篇 公共管理
  • 184 篇 教育学
    • 182 篇 教育学
  • 110 篇 理学
    • 42 篇 数学
    • 36 篇 系统科学
    • 13 篇 物理学
  • 59 篇 艺术学
    • 54 篇 设计学(可授艺术学...
  • 32 篇 经济学
    • 31 篇 应用经济学
  • 26 篇 农学
  • 15 篇 医学
  • 12 篇 文学
  • 11 篇 军事学
    • 10 篇 军队指挥学
  • 6 篇 法学
  • 3 篇 历史学

主题

  • 39 篇 无线传感器网络
  • 29 篇 遗传算法
  • 28 篇 深度学习
  • 27 篇 云计算
  • 24 篇 支持向量机
  • 24 篇 数据挖掘
  • 23 篇 物联网
  • 23 篇 卷积神经网络
  • 19 篇 系统集成
  • 18 篇 神经网络
  • 18 篇 生产调度系统
  • 17 篇 分类
  • 17 篇 生产不确定性
  • 16 篇 大数据
  • 15 篇 本体
  • 15 篇 入侵检测
  • 15 篇 机器学习
  • 14 篇 单片机
  • 13 篇 聚类
  • 13 篇 职业教育

机构

  • 113 篇 淮安信息职业技术...
  • 60 篇 中南大学
  • 47 篇 湖南信息职业技术...
  • 47 篇 华南理工大学
  • 45 篇 中国矿业大学
  • 40 篇 广东工贸职业技术...
  • 37 篇 河南大学
  • 36 篇 江苏大学
  • 35 篇 电子科技大学
  • 34 篇 深圳信息职业技术...
  • 32 篇 深圳职业技术学院
  • 32 篇 江苏信息职业技术...
  • 32 篇 浙江大学
  • 31 篇 浙江工业大学
  • 30 篇 广东松山职业技术...
  • 29 篇 宿州职业技术学院
  • 29 篇 哈尔滨工业大学
  • 29 篇 苏州大学
  • 26 篇 河南财经政法大学
  • 26 篇 常州信息职业技术...

作者

  • 31 篇 于正永
  • 24 篇 魏三强
  • 18 篇 董鹏
  • 18 篇 董银红
  • 18 篇 董乃全
  • 18 篇 崔春生
  • 18 篇 赵良辉
  • 18 篇 于昌利
  • 13 篇 陈政
  • 10 篇 唐万春
  • 10 篇 丁世飞
  • 10 篇 熊云艳
  • 10 篇 伍杰华
  • 10 篇 王坤
  • 10 篇 王丽娟
  • 10 篇 张海民
  • 10 篇 张伟
  • 9 篇 滕少华
  • 9 篇 段雪源
  • 9 篇 张力

语言

  • 1,965 篇 中文
检索条件"机构=淮安信息职业技术学院计算机与信息工程学院"
1965 条 记 录,以下是1851-1860 订阅
排序:
JDBC事务操作探讨
收藏 引用
计算机时代 2007年 第10期 57-59页
作者: 程飞 丁秀峰 邓勇涛 电子科技大学计算机科学与工程学院 四川成都610054 南京信息职业技术学院 中国铁通四川分公司
文章详细阐述了JDBC事务操作的提交模式、回滚模式以及并发事务操作容易出现的诸多数据不一致的问题,分析了如何选择不同事务隔离级别,以在保持数据一致性的同时提高系统性能,最后以Oracle数据库为例,讨论了JDBC的实现细节和内部执行机制。
来源: 评论
基于DSP的伪随机多频激电接收机的研究
收藏 引用
工业控制计算机 2007年 第12期20卷 31-32页
作者: 龙慧 廖秀英 湖南生物机电职业技术学院计算机系 中南大学信息科学与工程学院 湖南长沙410075 湖南科技大学建筑与城乡规划学院
分析了伪随机多频激电法数据采集系统的基本原理,结合其特点及对数字信号处理的要求,设计了基于DSP的伪随机多频激电接收机,可方便地实现多种信号处理算法。电法勘探过程中的数据采集、信号处理和计算均在DSP中完成。
来源: 评论
基于ITK实现Canny边缘Level Set图像分割方法
收藏 引用
科技信息 2007年 第25期 176-176,188页
作者: 王安明 周振环 吴建华 王京阳 南昌大学信息工程学院 江西南昌330031 深圳职业技术学院电信学院 广东深圳518055 哈尔滨工业大学深圳研究生院计算机学科部 广东深圳518055
根据医学图像的特点,在医学图像分割与配准算法研发平台ITK基础上,结合了Canny边缘检测和Level Set方法实现了对医学图像的分割。实验结果中,边界的平滑性得到了保持,医学图像中常见的解剖结构和拓扑结构得到了很好的处理,同时也提高了... 详细信息
来源: 评论
支持向量机在机械故障诊断中的应用
收藏 引用
河北工业科技 2007年 第1期24卷 37-39,42页
作者: 赵玲玲 杨奎河 任晓鹏 单甘霖 河北科技大学信息科学与工程学院 河北石家庄050054 石家庄职业技术学院计算机系 河北石家庄050081 军械工程学院光学与电子工程系 河北石家庄050003
提出了一种基于支持向量机的机械故障诊断模型,该模型建立在VC维理论和结构风险最小原理基础上,根据有限的样本信息在模型的复杂性和学习能力之间寻求最佳折中,以期获得最好的推广能力。在选取诊断模型输入向量时,对故障信号功率谱进行... 详细信息
来源: 评论
事务工作流WfSaga及其建模工具
收藏 引用
计算机与现代化 2007年 第3期 5-8页
作者: 王廷蔚 张晓诺 孙尚辉 济南大学管理学院 山东济南250022 日照职业技术学院信息科学与工程学院 山东日照276826 曲阜师范大学计算机科学学院 山东曲阜273165
以扩展事务模型Saga和Flexible为基础,引入可替换事务和平凡事务等事务种类,借用传统事务恢复机制“保存点”的思想,提出了支持分布式工作流应用的可靠事务工作流模型WfSaga,以Java图形操作为基础,设计了图形化建模工具并用基于XML的过... 详细信息
来源: 评论
计算机专业的嵌入式系统教学探讨
收藏 引用
科技信息 2007年 第14期 253-253页
作者: 周朝胜 刘映群 广州大学松田学院计算机科学系 广东岭南职业技术学院电子信息工程学院
嵌入式系统和相关技术吸引着多个学科的工程技术人员和教育者的关注,已成为一个新兴的热门领域。根据嵌入式系统的特点和理工科院校人才培养的特点,讨论了嵌入式系统教学、实验内容、模式以及课程体系的建设等问题。
来源: 评论
夹持自锁式棉花精量穴播器的设计与试验
收藏 引用
农业机械学报 2006年 第5期37卷 54-56,82页
作者: 王吉奎 坎杂 吴杰 查鸿山 石河子大学机械电气工程学院 广东机电职业技术学院计算机与信息工程系
设计了夹持自锁式棉花精量穴播器,论述了其结构和工作原理,并分析了主要工作过程。田间试验表明,该排种器可实现精量播种,且对种子的尺寸适应性强,作业速度越高,播种质量越好。
来源: 评论
基于多参数随机扰动的布尔规则挖掘
收藏 引用
计算机工程 2006年 第10期32卷 63-65页
作者: 陈芸 张伟 周霆 邹汉斌 江南大学信息工程学院 江苏信息职业技术学院计算机系 无锡214101
在MASK算法基础上提出了基于多参数随机扰动后布尔规则的挖掘过程,通过对实验结果的评估分析,表明该算法能够提供较高的隐私保护,并讨论了隐私保护及挖掘精度之间的关系。最后对未来多参数随机扰动数据挖掘研究进行了展望。
来源: 评论
一种基于混合模型的实时网络流量预测算法
收藏 引用
计算机研究与发展 2006年 第5期43卷 806-812页
作者: 李捷 刘瑞新 刘先省 韩志杰 河南大学计算机与信息工程学院 开封475001 黄河水利职业技术学院信息工程系 开封475004
流量预测是流量工程、拥塞控制和网络管理的核心问题.网络流量由大量的非线性变化部分和少量的但不可忽略的线性变化部分组成.现有的网络流量预测算法只是单一采用线性或者非线性的方法进行处理,这种片面性造成预测的准确度和实时性难... 详细信息
来源: 评论
安全事件关联分析引擎的研究与设计
收藏 引用
计算机工程 2006年 第13期32卷 280-282页
作者: 熊云艳 毛宜军 丁志 广东工贸职业技术学院计算机系 广州510510 华南理工大学计算机科学与工程学院 广州510640 华南农业大学信息学院
入侵检测系统是动态安全防御里的重要环节,现有的入侵检测系统(IDS)存在一个致命的缺陷:误报率高居不下,IDS无法展现事件之间的逻辑关系,结果用户很难了解事件背后隐藏的攻击策略或逻辑步骤。为了解决IDS存在的上述问题,在深入分析入侵... 详细信息
来源: 评论